CISCO 15 e 16
Resposta certa:
Auditar os logs de eventos no servidor para verificar o acesso nao autorizado r rede.
Um empresa quer configurar um firewall para monitorar todos os canais de comunicaçao e permitir que somente o tráfego seja parte somente de uma conexao conhecida. Qual configuraçao de firewall deve ser disponibilizada?
Resposta certa: inspeçao de pacotes com informaçoes de estado
Foi solicitado um técnico para formatar as unidades de vários computadores com Windows XP, com um sistema de arquivos que pode usar permissoes de nível de arquivo para proteger informaçoes confidenciais. Qual sistema de arquivos deve ser usado pelo técnico?
Resposta certa:
NTFS
Qual técnica de configuraçao sem fio pode tornar a rede invisível para usuários nao autorizados?
Resposta certa:
Desativar a transmissao da SSID.
Como parte da nova política de segurança, uma empresa decide proteger os dados da empresa executando backups regularmente. Qual tipo de backup consome mais tempo e geralmente é usado com outro método de backup?
Resposta correta: completo A Empresa de Computadores ABC está no processo de planejamento de uma rede para um novo cliente. Um técnico de rede foi chamado para executar uma inspeçao física das instalaçoes, para determinar o fluxo de dados e os protocolos exigidos pelo cliente. Como é chamada esta inspeçao?
Resposta correta: pesquisa do local
Qual protocolo fornece transporte de dados seguro do servidor da Web da empresa para os usuários remotos?
Resposta correta:
HTTPS
O técnico da rede está pesquisando a melhor forma de conectar a filial r matriz. Quais sao as tres consideraçoes principais que o técnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres).
Resposta